ADMINISTRACIÓN IV Unidad IX Delitos Informáticos Delito Informático Un DELITO, es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. El concepto típico, los Delitos Informáticos son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin. Delito Informático El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet Elementos del Delito Informático ❑ El delito es un acto humano, es una acción (acción u omisión) ❑ Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. ❑ Debe corresponder a un tipo legal (figura de delito), definido por La Ley. ❑ El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una persona ❑ La ejecución u omisión del acto debe estar sancionada por una pena. Características del Delito Informático ❑ Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. ❑ Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. ❑ Son acciones de oportunidad, ya que se aprovecha una ocasión creada ❑ Provocan serias pérdidas económicas. Características del Delito Informático ❑ Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. ❑ Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. ❑ Son muy sofisticados y relativamente frecuentes en el ámbito militar. ❑ Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. ❑ Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Sujetos del Delito Informático Sujetos que intervienen en el hecho delictivo : SUJETO ACTIVO. Las personas que cometen los delitos informáticos SUJETO PASIVO. La víctima del delito Clasificación del Delito Informático a) Según su Actividad Informática Sabotaje Informático: conductas dirigidas para causar daños a hardware y software de un sistema ❑ Conductas dirigidas a causar daños físicos ❑ Conductas dirigidas a causar daños lógicos Clasificación del Delito Informático a) Según su Actividad Informática Fraudes a través de Computadoras: manipulación ilícita a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos para obtener ganancias indebidas ❑ Estafas Electrónicas ❑ Pescas u olfateos de claves secretas ❑ Estratagemas ❑ Juegos de Azar ❑ Fraude ❑ Blanqueo de Dinero Clasificación del Delito Informático a) Según su Actividad Informática Copia Ilegal y espionaje Informático: conductas dirigidas a obtener datos en forma ilegitima de un sistema de información, apoderamiento de datos de investigación, lista de clientes, otros ❑ Infracción de los derechos de Autor ❑ Infracción de Copyright de las bases de datos Clasificación del Delito Informático a) Según su Actividad Informática Uso Ilegitimo de Sistemas informáticos Ajenos: utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno ❑ Accesos no autorizados Delitos Informáticos contra la Privacidad: se refiere a quien sin tener autorización, se apodere, utilice o modifique en perjuicio de terceros datos reservados de otros que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos ❑ Interceptación de e-mail Clasificación del Delito Informático b) Según el Instrumento, Medio o Fin u Objetivo Como Instrumento o Medio: Son conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito ❑ Falsificación de documentos vía computarizada (Tarjetas de créditos, cheques) ❑ Variación de los Activos y pasivos en la situación contable de las empresas ❑ Planeamiento y simulación de delitos convencionales ❑ Lectura, sustracción o copiado de información confidencial ❑ Modificación de datos tanto de entrada como de salida ❑ Alteración de funcionamiento de sistemas ❑ Uso no Autorizado de programas de cómputos (robo, fraude) Clasificación del Delito Informático b) Según el Instrumento, Medio o Fin u Objetivo Como Fin u Objetivo: Son conductas criminales que van dirigidas las computadoras accesorios o programas como entidad física ❑ Programación de instrucciones que producen un bloqueo total al sistema ❑ Destrucción de programas por cualquier método ❑ Daño a la Memoria ❑ Atentado físico contra la maquina o sus accesorios ❑ Sabotaje político o terrorismo que destruya los centros neurálgicos computarizados ❑ Secuestros de soportes magnéticos con fines de chantaje Clasificación del Delito Informático c) Según su Actividad Delictivas Graves: la red internet permite dar soporte para la comisión de otros tipos de delitos ❑ Terrorismo ❑ Narcotráfico ❑ Espionaje ❑ Espionaje Industrial ❑ Otros delitos Tipos del Delitos Informáticos Fraudes ❑ Datos falsos y Engañosos ❑ Manipulación de programas ❑ Técnicas de Salami ❑ Falsificaciones Informáticas ❑ Pishing Sabotaje Informático ❑ Bombas Lógicas ❑ Gusanos ❑ Virus Informáticos malware ❑ Ciber terrorismo ❑ Ataques de negación de servicios Tipos del Delitos Informáticos Espionaje Informático y Robo o Hurto de Software ❑ Fuga de datos ❑ Reproducción no autorizada de programas informáticos Robo de Servicios ❑ Hurto de Tiempo de Computador ❑ Apropiación de informaciones residuales (scavenging) ❑ Parasito Informático (PiggyBacking y suplantación de personalidad Acceso no autorizado a servicios informáticos ❑ Puertas falsas (trap Doors) ❑ Llave Maestra(SuperZapping) ❑ Pinchado de Lineas (WireTapping) ❑ Piratas Informáticos o hackers Factores tecnológicos de Riesgo VIRUS INFORMÁTICO - CONCEPTO: Es un un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s). Son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema. Factores tecnológicos de Riesgo VIRUS INFORMÁTICO - CARACTERÍSTICAS Auto reproducción: Es la capacidad que tiene el replicarse (hacer copias de sí mismo), sin programa de intervención o consentimiento del usuario. Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original. Polimórficos: Algunos virus tienen la capacidad de modificar su código Pueden ser residentes en la memoria o no: un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. Factores tecnológicos de Riesgo VIRUS INFORMÁTICO - CARACTERÍSTICAS Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación Factores tecnológicos de Riesgo VIRUS INFORMÁTICO - PROPÓSITOS Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación Factores tecnológicos de Riesgo VIRUS INFORMÁTICO - CLASIFICACIÓN La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados comportamientos y sus diversas consecuencias, convierten su clasificación en un proceso complejo y polémico. Las categorías que agrupan a la mayoría de los virus conocidos. Pero por la aparición diaria de virus cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento. Factores tecnológicos de Riesgo VIRUS INFORMÁTICO - CLASIFICACIÓN Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. • • Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción. Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo. Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus. Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular Factores tecnológicos de Riesgo VIRUS INFORMÁTICO - CLASIFICACIÓN Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados. Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad. Factores tecnológicos de Riesgo VIRUS INFORMÁTICO - CLASIFICACIÓN Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. • Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel. • Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc. Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada. • Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet. Factores Humanos de Riesgo Siempre lo dicen los analistas expertos en seguridad informática y pocas veces se los escucha: los riesgos a la seguridad de una empresa son más altos a nivel interno que a nivel externo. Más puede dañar un empleado descuidado o un ex empleado herido que un virus, un gusano o un exploit dirigido desde quién sabe dónde. Factores Humanos de Riesgo Hackers Hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos: ❑ Probar que tienen las competencias para invadir un sistema protegido. ❑ Probar que la seguridad de un sistema tiene fallas. Factores Humanos de Riesgo Crackers Crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: ❑ Destruir parcial o totalmente el sistema. ❑ Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. Factores Humanos de Riesgo Phreakers Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Bibliografía 1. http://biblioteca.udgvirtual.udg.mx/jspui/handle/123456789/599 Ficheros en este ítem: Fichero Descripción Tamaño Formato Delitos Informáticos. generalidades.pdf 1.06 MB Adobe PDF Visualizar/Abrir Título : Delitos informáticos: generalidades Autor : Acurio Del Pino, Santiago Palabras clave : Derechos Civiles Derecho civil - Legislación Informática - Jurisprudencia Citación : Acurio Del Pino, S. (s.f.). Delitos informáticos: generalidades. Recuperado de http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf 2. https://www.evernote.com/shard/s356/nl/215716225/a3646c8c-d243-4a64a11b-33318507c0aa?title=PDF%20-%20jeuazarru.com 3. https://youtu.be/xoeE68A_xjk